VMware Carbon Black Cloud Host-Based Firewallの使用方法

概要: VMware Carbon Black Cloud Host-Based Firewallルールを構成する方法、アクション、オブジェクト、優先順位、ファイアウォール ルールを使用する手順について説明します。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

ホストベースのファイアウォール ルール、ルールの優先順位、および Carbon Black Cloud ホストベース ファイアウォールの構成について説明します。


対象製品:

  • VMware Carbon Black Cloud Standard
  • VMware Carbon Black Cloud Advanced
  • VMware Carbon Black Cloud Enterprise

影響を受けるバージョン:

  • Windows Sensor 3.9以降

対象オペレーティング システム:

  • Windows
注:VMware Carbon Black Cloudのバージョンの詳細については、「 VMware Carbon Black Cloudのバージョンの違いについて」を参照してください。

ホストベースのファイアウォール ルール

ファイアウォール ルールは、アクションとオブジェクトで構成されます。使用可能なアクションは次のとおりです。

  • 許可: ネットワーク トラフィックを許可
  • ブロック: ネットワーク トラフィックをブロック
  • ブロックとアラート: ネットワーク トラフィックをブロックし、[ アラート ]ページにアラートを送信します

ファイアウォール ルールは、次のタイプのオブジェクトの評価に基づいています。

  • ローカル(クライアント コンピューター)
  • リモート (クライアント コンピューターと通信するコンピューター)
    注:ローカル ホストは、常にセンサーによってインストールされたクライアント コンピューターです。リモートホストは、通信するコンピューターまたはデバイスです。このホスト関係の表現は、トラフィックの方向とは無関係です。
  • IPアドレスとサブネット範囲
  • ポートまたはポート範囲
  • プロトコル(TCP、UDP、ICMP)
  • 方向(インバウンドとアウトバウンド)
  • ファイル パスによって決定されるアプリケーション

ファイアウォール ルールは、ファイアウォール ルール グループに結合できます。ファイアウォール ルール グループは、ファイアウォール ルールの論理的なセットであり、複数の個別ルールの管理を、共通の目的を持つ 1 つのグループに簡素化します (たとえば、FTP サーバーへのアクセスを制御する複数のルール)。

ルール グループとルールはポリシーで定義され、ポリシーは資産に割り当てられます。

ルールの優先順位

ルールを作成して適用するときは、次の優先順位に注意してください。

  • バイパス ルールは、他のすべてのルールよりも優先されます。このため、ホストベースのファイアウォール ルールはバイパス ルールよりも優先順位が低くなります。
  • ホストベースのファイアウォールのルールは、 許可 または 許可とログに設定されている権限ルールよりも優先順位が高くなります。
注:プロセス レベルのアクセス許可バイパス ルールは、ルールで指定されたプロセスをバイパスするだけでなく、その子プロセスもバイパスします。

既存のセンサーの状態は、ルールの適用に影響を与える可能性があります。たとえば、センサーをバイパス モードまたは検疫にしたり、アプリケーションをブロックしたりできます。VMware Carbon Black Cloud Host-Based Firewallでは、ユーザーが指定したルールの意図したアクションが維持されますが、センサーの状態に基づいてルールが適用されると、ルールが別の実際のアクションを実行する場合があります。

例:

センサーモード 対象のホストベース ファイアウォール アクション 目的のアクセス許可またはブロックと分離のルール 実際のアクション 概要
隔離 すべて すべて ブロック 検疫ブロック ルールは、ホストベースのファイアウォールのルールと権限を上書きします。
Bypass すべて すべて Allow センサーがバイパス モードであるため、ホストベースのファイアウォール ルールは無効です。
アクティブ すべて プロセス レベルのバイパス Allow バイパスされたプロセスとその子孫は、ホストベースのファイアウォール ルールによってブロックされません。
アクティブ ブロック Allow, Allow & Log ブロック ホストベースのファイアウォール ルールは、バイパス以外の権限ルールよりも優先されます。
アクティブ Allow ブロック ブロック ホストベースのファイアウォールが接続を許可しても、 ネットワーク経由の通信 のブロックと分離ルールの適用は妨げられません。

Carbon Black Cloud ホストベース ファイアウォールの使用

このセクションでは、ファイアウォール ルールを作成して実行する方法の概要について説明します。

  1. ファイアウォール ルールを追加するポリシーを選択します。
  2. 既定のルール (すべて許可 または すべてブロック) を設定します。
  3. ルール グループを作成し、ファイアウォール ルールを入力します。
  4. 必要に応じて、ルール グループとルールを表示、作成、変更します。
  5. [Sensor] タブで [Host-Based Firewall] を [Enabled] に切り替えます。
  6. ルールをテストします。
    注:ルールをテストできるのは、[ Status ]が [Disabled]に設定されている場合のみです。
  7. ルールの結果を確認します。テスト ルール データが[Investigate]ページに表示されます。
  8. 必要に応じてルールを変更し、ルールが期待どおりに実行されるまで再テストします。
  9. 期待どおりに動作することが確認されたルールのテストを停止し、[Status]を[Enabled]に設定します。
  10. 変更中に無効にした場合は、[Sensor] タブで [Host-Based Firewall] を [Enabled] に切り替えます。
  11. ファイアウォール関連のイベントとアラートをそれぞれ [調査 ]ページと [アラート ]ページに表示します。
  12. 必要に応じて、ルールの変更を続行します。順序付けされた(ランク付けされた)ルールグループのセキュリティポリシーへの関連付け。ルール グループは、セキュリティ ポリシー間で再利用できます。
    • ルールは、ユーザー定義の優先順位で評価されます。
    • 適用前にルールをテストする機能。
    • ホストベースのファイアウォール ポリシーによってブロックされた動作の数。
    • Carbon Black Cloudコンソールの [Alerts ]ページと [Investigate ]ページによる資産のセキュリティ体制の可視化。
      注:Carbon Black Cloud Host-Based Firewallアドオンには、Windowsセンサーv3.9以降が必要です。

サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。

対象製品

VMware Carbon Black
文書のプロパティ
文書番号: 000214381
文書の種類: How To
最終更新: 03 4月 2026
バージョン:  4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。